Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

01/05/2012 0 Por viperEF

Copy & Paste: Hispasec.com

Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN. 

Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido 
en muchos routers y dispositivos wifi que facilita a los usuarios la 
creación de redes inalámbricas seguras. Dicho estándar dispone de 
varios métodos para agregar dispositivos a una red:
  • utilizando una llave USB que almacena los datos de la configuración El estándar WPS lo i
  •  a través de un número PIN de 8 dígitos
  •  pulsando un botón de configuración (PBC o Push Button Configuration)
  •  mediante NFC (Near-Field Communication) acercando los dispositivos al
  • punto de acceso o router
  • mplementan productos de fabricantes como Cisco,
  • Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
  • otros muchos.
  • La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe
  • a un exceso de información en la respuesta EAP-NACK (Extensible
  • Authentication Protocol-Negative Acknowledgement) que el sistema envía
  • cuando la autenticación falla. Esto podría permitir a un atacante remoto
  • determinar si la primera mitad del PIN es correcta o no, disminuyendo
  • la robustez del mismo e incrementado las posibilidades de éxito de un
  • ataque por fuerza bruta.
  • Mediante esta vulnerabilidad, el problema de descubrir una clave de 8
  • dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la
  • octava es un dígito de control o «checksum»). Dicho de otra manera, el
  • número de intentos necesarios para descubrir el PIN se vería reducido de
  • 10

 (100.000.000) a 10 4 + 10  (11.000).

Además muchos routers wifi no implementan ninguna política de bloqueo 
de los intentos de autenticación y, sin embargo, sí disponen de WPS 
habilitado de forma predeterminada, reduciendo de esta manera el tiempo 
necesario para lograr que un ataque de este tipo tenga éxito. 

Investigadores de Tactical Network Solutions han desarrollado una 
herramienta llamada Reaver que implementa un ataque sobre la 
vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar 
la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver 
se ha liberado como un proyecto de código abierto en Google Code. 

Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2012/01/vulnerabilidad-en-wi-fi-protected-setup.html#comments

Más información:

WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs 
http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711 

Brute forcing Wi-Fi Protected Setup 
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf 

Attack Tool Released for WPS PIN Vulnerability 
http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911 

Reaver 
https://code.google.com/p/reaver-wps/ 

Juan José Ruiz 
jruiz@hispasec.com